cybersécurité

Les terminaux IP sécurisés sont essentiels à la sécurité des télécommunications

Les téléphones IP sont des mini-ordinateurs à tous égards et disposent de privilèges spécifiques dans le réseau auquel ils sont…

1 an ago

Paiement des rançons : 90% des entreprises ne respectent pas leur politique interne

Comme vous le savez sûrement, le 31 octobre dernier, 40 pays dont la France se sont engagés à ne plus…

1 an ago

L’agence de cybersécurité de l’UE émet ses recommandations sur les espaces communs de données

Les espaces européens communs de données, en cours de construction par secteur, posent de nombreux défis en matière de protection…

1 an ago

Les attaques DDoS contre la Pologne montent en flèche à la suite de l’élection du nouveau Premier ministre

Les changements de dirigeants politiques peuvent entraîner des perturbations dans de nombreux domaines. L’un d’entre eux est le cyberespace, où…

1 an ago

Régulation DORA : la clé de la résilience opérationnelle pour le secteur bancaire

Depuis son entrée en vigueur en janvier 2023, la Directive sur la Résilience Opérationnelle Numérique (DORA) a établi un nouveau…

1 an ago

Comment les technologies s’insinuent dans le contrôle des personnes réfugiées et migrantes

Inquiète du déploiement peu contrôlé de technologies de surveillance aux frontières, Amnesty International publie une introduction aux droits numériques des…

1 an ago

Deepfakes : des internautes utilisent l’IA générative pour « rhabiller » les femmes

Il est décidément impossible pour les femmes de vivre tranquille en ligne : après les deepfakes pornographiques, qui reviennent très…

1 an ago

Microsoft en négociation pour éviter des sanctions européennes

Selon Reuters, Microsoft est en négociation avec Cloud Infrastructure Service Providers Europe (CISPE) pour qu'elle retire sa plainte. Cette association européenne…

1 an ago

L’évolution du phishing : du vishing au quishing

Tribune : A l’occasion de la journée de la protection des données 2024, Tony Fergusson, RSSI EMEA chez Zscaler, revient sur…

1 an ago

Face aux ransomwares, les sauvegardes et restaurations correctes restent le dernier rempart

Une stratégie cohérente de sécurité fait appel aux outils et méthodes de prévention mais s’appuie aussi sur une démarche de…

1 an ago

This website uses cookies.